Resumen Capitulo 2 CCNA3
Resumen Capitulo 2 CCNA3
Resumen Capitulo 2 CCNA3
CAPITULO 2
o Detección de portadora: Todos los dispositivos de red que tienen mensajes para
enviar deben escuchar antes de transmitir.
o Acceso múltiple: Si la distancia entre los dispositivos es tal que la latencia de las
señales de un dispositivo supone la no detección de éstas por parte de un segundo
dispositivo, éste también podría comenzar a transmitirla.
o Una vez que finaliza el retardo asignado a un dispositivo, dicho dispositivo regresa
al modo "escuchar antes de transmitir".
o Comunicaciones Ethernet.
o Unicast.
o Broadcast. Por ejemplo: consulta de resolución de direcciones que envía el
protocolo de resolución de direcciones.
o Multicast. Se envía una trama a un grupo específico de dispositivos o
clientes. Los clientes de la transmisión multicast deben ser miembros de un
grupo multicast lógico.
o Trama Ethernet:
o Dirección MAC:
o 48 bits.
o Compuesta de:
• OUI (Organizational Unique Identifier):
o Bit de Broadcast.
o Local (especifica si se permite o no modificar la
dirección MAC).
o Nº de OUI: Identifica al Fabricante.
• Número de asignación del fabricante
• Configuración de Dúplex
o Full dúplex:
• Sólo punto a punto.
• Conectado a puerto de switch dedicado.
• Requiere soporte para full-duplex en ambos extremos.
• Sin colisiones.
• Circuito de detección de colisiones deshabilitado.
o Método de corte: El switch que utiliza el método de corte envía la trama antes de
recibirla en su totalidad. Como mínimo, la dirección de destino de la trama
debe leerse antes de que la trama pueda enviarse.
• Bufferes de memoria:
o El cargador de arranque:
• Verificación de la configuración:
o S1 # configure terminal
o S1(config) #Interface fastethernet 0/1
o S1(config-if) # duplex auto
o S1(config-if) # speed auto
o S1(config-if) # end
o S1 # copy running-config startup-config
• Es posible cambiar el valor del tiempo de expiración de las direcciones MAC. El tiempo
predeterminado es de 300 segundos.
CCNA3 – Conmutación y conexión inalámbrica de LAN
• Las direcciones estáticas no expiran y el switch siempre sabe a qué puerto enviar
el tráfico destinado a esa dirección MAC en particular. Un administrador de red puede
asignar direcciones MAC estáticas (no expiran) a determinados puertos de manera
específica:
• Comandos show:
o S1 # configure terminal
o S1 (config) # line con 0
o S1 (config-line) # password cisco (establece cisco como contraseña consola 0)
o S1 (config-line) # login (establece que se pida login antes de conceder el
acceso)
CCNA3 – Conmutación y conexión inalámbrica de LAN
o S1 (config-line) # end
o S1 # configure terminal
o S1 (config) # line vty 0 4
o S1 (config-line) # password cisco
o S1 (config-line) # login
o S1 (confg-line) # end
o S1 # configure terminal
o S1 (config) # enable password contraseña (La contraseña se almacena en
modo texto).
o S1 (config) # enable secret contraseña (La contraseña se almacena en modo
encriptado).
o S1 (config) # end
o S1 # config terminal
o S1 (config) #service password-encryption
o S1 (config) # end
Verificamos con:
o S1 # how running-config
Nota: Este es un modo de encriptación débil (nivel 7). Para que sea fuerte
(nivel 5) debemos encriptar las contraseñas una a una cuando se crean.
o S1 # configure terminal
o S1 (config) # banner login “Authorized Personnel Only!”
o S1 # configure terminal
CCNA3 – Conmutación y conexión inalámbrica de LAN
• Telnet:
o Método de acceso más común
o Envía Corrientes de mensaje de texto claras.
o No es seguro.
o Se habilita como (si se había deshabilitado por ejemplo, para usar solo SSH):
• SSH:
o Debería ser el método de acceso común
o Envía corrientes de mensajes encriptados.
o Es seguro.
o Preparación previa para configuración de servidor SSH:
Ingresamos al modo global con configure terminal
Configuramos nombre de host con hostname nombre_del_host
Configuramos un dominio del host para el switch con ip domain-
name nombre_dominio
Habilitamos servidor SSH para autenticación remota y generamos un
par de claves con crtypto key generate rsa (cuando lo pida se
recomienda long. módulo de 1024 bits).
Regresamos al modo EXEC con el comando end
Mostramos el estado del servidor con show ip ssh 0 show ssh
o Suplantación de identidad:
• Herramientas de seguridad:
Identificación de servicio.
Soporte servicios SSL.
Pruebas destructivas y no destructivas.
Base de datos de vulnerabilidades.